Frisch gebraut mit Microsoft Azure und Microsoft 365

Autor: Oliver Müller Seite 1 von 2

Privileged Identity Management (PIM): Azure Rollen durch Benutzern anfordern

Privileged Identity Management (PIM) vereinfacht die Administration von privilegierten Zugriffen auf Ressourcen in Azure und Microsoft 365. Dies erhöht die Sicherheit der Clouddienste. Ein Benutzer erhält die erhöhten Rechte nur für den Zeitraum, in der diese wirklich notwendig sind (Just-in-Time).

Diese Anleitung zeigt auf, wie der Benutzer eine Azure Rolle für einen bestimmten Zeitraum beantragen kann und wie ein Administrator diese Anfrage verwaltet.

Privileged Identity Management (PIM): Grundkonfiguration

Privileged Identity Management (PIM) verwaltet und überwacht Zugriffe auf Azure Rollen. Die Zugriffe auf Azure-Ressourcen und Microsoft Onlinedienste sind bedarfsgesteuert und zeitlich eingeschränkt.
Benutzer können die Rollen für erhöhte Berechtigung online beantragen. Ein Administrator kann die Anfrage danach genehmigen oder ablehnen. Die Berechtigung entfernt sich nach Ablauf des festgelegten Zeitraums automatisch.

Mit Privileged Identity Management (PIM) lassen sich folgende Risiken minimieren:

  • Anzahl Benutzer und deren Berechtigungsdauer auf privilegierte Rollen werden auf ein Minimum reduziert
  • Benutzer werden besser vor versehentlicher Beeinträchtigung sensibler Daten geschützt. (keine unnötigen Rechte, wenn diese nicht gebraucht werden)
  • Angreifer erhalten keinen privilegierten Zugriff

Mit dieser Anleitung wird Privileged Identity Management (PIM) für Azure AD- und Azure-Rollen konfiguriert.

Azure AD Connect: Erzwingen von TLS 1.2

Azure AD Connect unterstützt die nachfolgenden Protokolle nicht mehr, da diese seit einiger Zeit als unsicher gelten.

  • TLS 1.0
  • TLS 1.1
  • 3DES (TLS_RSA_WITH_3DES_EDE_CBC_SHA)

Von der Deaktivierung der Protokolle können unter anderem die folgenden Services betroffen sein:

  • Azure AD Connect
  • Azure AD-PowerShell
  • Passthrough Authentication Agents (PTA)
  • Anwendungen mit Azure AD-Integration

Mit TLS 1.2 bleibt Azure AD Connect weiterhin lauffähig.

Microsoft 365 Defender: Safe Attachments und Safe Links

Safe Attachments, Safe Links? Weshalb benötigen wir dies?
Wir arbeiten immer mehr mit Email, Teams, OneDrive, Sharepoint und tauschen Dateien mit externen Personen aus. Wir chatten, wir wollen von überall aus arbeiten (Work from Anywhere) und wir wollen dies mit allen erdenklichen Systemen (Modern Workplace) tun. Ein simpler Viren- und Spamschutz, welcher durch Exchange Online Protection (EOP) auf jedem Exchange Online eingerichtet ist, reicht hier oft nicht mehr aus. Microsoft 365 Defender stellt unter den Threat Policies mit Safe Attachments und Safe Links zwei Werkzeuge zur Verfügung, welche einfach zu konfigurieren sind und den Schutz enorm erweitern.

Benutzeranleitung: Aktivierung Multi-Faktor Authentifizierung

Mit der Aktivierung der Multi-Faktor Authentifizierung (MFA) wird die Sicherheit der Benutzerkonten beim Zugriff auf Online Dienste von Microsoft Azure und Microsoft 365 deutlich erhöht. Die nachfolgende Anleitung richtet sich an Benutzer, welche eine der nachstehenden Authentifizierungsmethoden einrichten müssen.

Für den Benutzer stehen drei Varianten zur Verfügung um sich mit dem zweiten Faktor authentifizieren zu können:

  • Variante 1: Authentifizierung über Mobile App auf Smartphone (Empfohlen)
  • Variante 2: Authentifizierung über SMS
  • Variante 3: Authentifizierung über Telefonanruf

Seite 1 von 2

Präsentiert von WordPress & Theme erstellt von Anders Norén